はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 株式会社ラック

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 12 / 12件)
 

当社より流出した過去の情報について | セキュリティ対策のラック

2022/01/14 このエントリーをはてなブックマークに追加 370 users Instapaper Pocket Tweet Facebook Share Evernote Clip ラック セキュリティ対策 当社 過去 西本

株式会社ラック(本社:東京都千代田区、代表取締役社長:西本 逸郎、以下 ラック)は、2021年11月2日、フリーマーケットで販売されていたハードディスクに当社内のビジネス文書が含まれていたことを、社外からの通報により確認いたしました。その後の通報者とのやり取りの結果、12月17日にハードディスクを回収し、流出... 続きを読む

DNSプロトコルを介して指令を受ける遠隔操作ウイルスが見つかる、対処は困難 -INTERNET Watch

2016/02/01 このエントリーをはてなブックマークに追加 85 users Instapaper Pocket Tweet Facebook Share Evernote Clip DNSプロトコル DNS 指令 INTERNET Watch

ニュース DNSプロトコルを介して指令を受ける遠隔操作ウイルスが見つかる、対処は困難 (2016/2/1 16:00) 株式会社ラックは1日、遠隔操作ウイルスに対する指令の伝達手段として、DNSプロトコルを悪用する事例を確認したとして注意喚起を行った。 ラックでは、2015年後半より複数の大手企業から、PCで不審なソフトウェアが動作しているとの調査依頼を受け、攻撃者との指令伝達にDNSを使用した遠... 続きを読む

遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ情報 | 株式会社ラック

2016/02/01 このエントリーをはてなブックマークに追加 215 users Instapaper Pocket Tweet Facebook Share Evernote Clip DNSプロトコル 事案 RAT 制御 遠隔操作ウイルス

本注意喚起をダウンロードして読む方は PDF版 複数の企業の緊急対応調査で、ある特定の遠隔操作ウイルス(RAT:リモートアクセスツール)が、攻撃者からの指令を伝達する指令サーバ(C2サーバやC&Cサーバとも呼ばれます)との通信に、DNS(Domain Name System)プロトコル(通信手順)を悪用していることを確認しました。 本注意喚起をお読みになった方は、自組織のDNSサーバの動作状況もし... 続きを読む

標的型攻撃との戦い方を記した「指南書」無償公開、一般企業・組織向けにラックが最低限の対策を提示 -INTERNET Watch

2015/07/28 このエントリーをはてなブックマークに追加 57 users Instapaper Pocket Tweet Facebook Share Evernote Clip ラック INTERNET Watch 無償 指南書 標的型攻撃

ニュース 標的型攻撃との戦い方を記した「指南書」無償公開、一般企業・組織向けにラックが最低限の対策を提示 (2015/7/28 19:35) 国内で“標的型攻撃”の被害組織が増加し続けていることを受け、株式会社ラックは28日、これに対抗するための専門組織として「標的型攻撃対策本部」を設置した。あわせて、一般企業・組織の経営者やIT技術者向けに「標的型攻撃 対策指南書」を無償公開するとともに、指南書... 続きを読む

はじめに | 標的型攻撃 対策指南書 | 標的型攻撃 対策室 | 株式会社ラック

2015/07/28 このエントリーをはてなブックマークに追加 69 users Instapaper Pocket Tweet Facebook Share Evernote Clip 標的型攻撃 対策指南書 対策室 本書 回避

この「標的型攻撃 対策指南書」は、対症療法的に局所的なセキュリティ対策を施しただけでは攻撃の回避や被害の発生を防ぐことはもちろん、攻撃を受けたことに気がつくことすら困難な、「標的型攻撃」に企業や団体がいかにして対抗すべきかという課題に対して、当社の考えを整理しまとめた資料です。 本書をまとめるにあたり、企業の経営者や事業責任者にとって、複雑でわかりにくい表現となりがちな技術レポートを、可能な限り概... 続きを読む

「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ | ニュースリリース | 株式会社ラック

2015/06/09 このエントリーをはてなブックマークに追加 194 users Instapaper Pocket Tweet Facebook Share Evernote Clip ニュースリリース 教訓 窃取 日本年金機構 情報漏えい事件

お知らせ 「日本年金機構の情報漏えい事件から得られる教訓」公開のお知らせ 2015年06月09日 2015年6月1日に日本年金機構が発表した、基礎年金番号を含む個人情報が漏えいした事件に関して、背景や想定される原因を、当社が知り得た範囲で整理し、対処方針など他山の石として学ぶべきことを提言するものです。 日本年金機構は、何らかの目的をもって攻撃を繰り返す犯罪者により、個人情報の窃取という被害を受け... 続きを読む

Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響<br />~国内でいまだ大量稼働するStruts 1利用企業に、直ちに緩和策を~ | セキュリティ情報 | 株式会社ラック

2014/04/24 このエントリーをはてなブックマークに追加 81 users Instapaper Pocket Tweet Facebook Share Evernote Clip Apache Struts 緩和策 脆弱性 注意喚起情報 影響

ラックホーム >  セキュリティ情報 >  注意喚起情報・脆弱性情報 >  Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響 ~国内でいまだ大量稼働するStruts 1利用企業に、直ちに緩和策を~ 注意喚起情報 Apache Struts 2の脆弱性が、サポート終了のApache Struts 1にも影響 ~国内でいまだ大量稼働するStruts 1利用... 続きを読む

正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について | セキュリティ情報 | 株式会社ラック

2014/01/23 このエントリーをはてなブックマークに追加 455 users Instapaper Pocket Tweet Facebook Share Evernote Clip 事案 本件 ソフトウェア コンピューターウイルス 過程

注意喚起情報 正規のソフトウェアのアップデートで、不正なプログラムが実行される事案について 2014年01月23日 当社の緊急対応チーム『サイバー救急センター』は、標的型攻撃に関する調査を行う過程で、正規のソフトウェアのアップデートを装いコンピューターウイルスに感染させる、複数の事案を確認しました。本件は当社が2013年10月9日に発表した「日本でも発生した『水飲み場型攻撃』に対して注意喚起」とは... 続きを読む

日本の省庁などへ“水飲み場型攻撃”、IEのゼロデイを突き、8月に起きていた -INTERNET Watch

2013/10/09 このエントリーをはてなブックマークに追加 84 users Instapaper Pocket Tweet Facebook Share Evernote Clip ゼロデイ 省庁 ゼロデイ脆弱性 遠隔 水飲み場型攻撃

ニュース 日本の省庁などへ“水飲み場型攻撃”、IEのゼロデイを突き、8月に起きていた (2013/10/10 06:00) 株式会社ラックは9日、日本で8月に発生していた“水飲み場型攻撃”について報道関係者向けの説明会を開催し、その攻撃で実際に悪用されたInternet Explorer(IE)のゼロデイ脆弱性を突いて標的PCを遠隔操作する様子などをデモした。また、企業・組織のネットワーク管理者に... 続きを読む

ラック、日本でも発生した『水飲み場型攻撃(*)』に対して注意喚起 | ニュースリリース | 株式会社ラック

2013/10/09 このエントリーをはてなブックマークに追加 75 users Instapaper Pocket Tweet Facebook Share Evernote Clip ニュースリリース ラック プレス 本社 水飲み場型攻撃

ラックホーム >  ニュースリリース >  2013年 >  ラック、日本でも発生した『水飲み場型攻撃(*)』に対して注意喚起~マイクロソフト社のセキュリティ向上に協力し、企業の安全確保を支援~ プレス ラック、日本でも発生した『水飲み場型攻撃(*)』に対して注意喚起 ~マイクロソフト社のセキュリティ向上に協力し、企業の安全確保を支援~ 2013年10月09日 株式会社ラック(本社:東京都千代田区... 続きを読む

【注意喚起】MS-CHAPv2プロトコルの破綻 | セキュリティ情報 | 株式会社ラック

2012/08/23 このエントリーをはてなブックマークに追加 113 users Instapaper Pocket Tweet Facebook Share Evernote Clip 破綻 MS-CHAPv VPN プロトコル 注意喚起

注意喚起情報 【注意喚起】MS-CHAPv2プロトコルの破綻 2012年08月23日 暗号化通信(VPN)や無線LAN(WPA2)の認証として、一般企業で広く使われているMS-CHAPv2(Microsoft CHAP version 2)というプロトコルに、パスワードが完全に解読されてしまうという脆弱性が発見され、公表されました。 その結果、通信内容が読み取られたり、ネットワークに侵入できてしま... 続きを読む

Webシステム開発でセキュリティが軽視される理由 - @IT情報マネジメント

2006/01/24 このエントリーをはてなブックマークに追加 69 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティ IT情報マネジメント webシステム開発 理由

Webシステム開発でセキュリティが軽視される理由 JNSA セキュアシステム開発ガイドライン作成ワーキンググループリーダー 株式会社ラック 丸山 司郎 2006/1/25 Webシステムでは、アプリケーションレベルでのセキュリティ対策が不可欠であるにもかかわらず、軽視されがちだ。この現状を改善する方法を考える。(→記事要約<Page 3 >へ) 昨今の個人情報などに対する不正アクセス関連事件では、... 続きを読む

 
(1 - 12 / 12件)